언어:
Microsoft Entra 테넌트는 외부 도메인과 페더레이션하여 다른 도메인과의 트러스트를 설정해 인증과 권한 부여에 이용할 수 있습니다. 조직에서는 페더레이션을 사용해 Active Directory 사용자에 대한 인증을 조직의 온프레미스 Active Directory Federation Services (AD FS)에 위임합니다. (참고: 여기에서 외부 도메인은 Active Directory "도메인"이 아닙니다.) 하지만, 악성 행위자가 Microsoft Entra ID에서 상승된 권한을 얻으면 이 페더레이션 방식을 악용해 백도어를 만들 수 있습니다. 즉, 자신만의 페더레이션 도메인을 추가하거나 기존 페더레이션 도메인을 편집하여 자체 설정을 포함한 이차 구성을 추가하는 방식입니다. 이 공격으로 인해 다음과 같은 작업이 가능하게 됩니다.
이 위험 노출 지표는 AADInternals 해킹 도구 키트에서 만드는 페더레이션 도메인 백도어를 탐지합니다. 특히 만들거나 변환한 백도어 도메인의 몇몇 특징에 따라 ConvertTo-AADIntBackdoor
및 New-AADIntBackdoor
cmdlet을 탐지할 수 있습니다.
또한 관련 위험 노출 지표인 "페더레이션 서명 인증서 불일치"도 참조하십시오.
악성 페더레이션 도메인에서 공격 대상 Microsoft Entra ID로 인증 증거를 전송하는 데 사용되는 페더레이션 프로토콜은 WS-Federation 또는 SAML일 수 있습니다. SAML을 사용하는 경우, 공격이 "Golden SAML" 공격과 비슷한 형태이며 다음과 같은 중요한 차이점이 있습니다.
microsoft.directory/domains/allProperties/allTasks
및 microsoft.directory/domains/federation/update
권한이 관리자에게 페더레이션 도메인을 수정할 능력을 부여합니다. 2023년 11월 기준으로, 잠재적인 사용자 지정 역할 외에 이 권한이 있는 기본 제공 Microsoft Entra 역할은 다음과 같습니다.
APT29 위협 그룹이 2020년 12월에 SolarWinds를 상대로 감행한 악명높은 "Solorigate" 공격이 이 방식을 악용했습니다. 자세한 내용은 Microsoft 및 Mandiant에서 문서화했습니다.
이와 같은 조사 결과는 공격자의 잠재적인 백도어일 가능성을 나타냅니다. 포렌식 분석을 통해 인시던트 대응 절차를 시작하여 공격으로 의심되는 사례를 확인하고, 공격의 출처와 시간을 파악하며, 가능한 침해 정도를 평가합니다.
Azure 포털에서 페더레이션 도메인의 목록을 확인하려면 "사용자 지정 도메인 이름" 블레이드로 이동해 "페더레이션" 열에서 체크 표시가 있는 항목을 찾아봅니다. 악성 도메인일 가능성이 있는 이름은 발견 사항에서 플래그가 지정된 것과 일치합니다. 다만, MS Graph API와는 달리 Azure 포털에서는 페더레이션의 기술적 세부 정보를 표시하지 않습니다.
MS Graph API의 PowerShell cmdlet을 사용하여 다음과 같이 Get-MgDomain
을 통해 도메인을 나열하고 Get-MgDomainFederationConfiguration
을 통해 도메인의 페더레이션 구성을 나열합니다.
Connect-MgGraph -Scopes "Domain.Read.All"
Get-MgDomain -All | Where-Object { $_.AuthenticationType -eq "Federated" } | ForEach-Object { $_​ ; Get-MgDomainFederationConfiguration -DomainId $_.Id }
포렌식 분석을 위해 증거를 저장한 후:
Remove-MgDomain
을 사용해 해당 도메인을 제거하십시오.Remove-MgDomainFederationConfiguration
을 사용해 해당 페더레이션 구성을 제거하면 됩니다.Microsoft "AD FS 인증서의 긴급 회전"의 수정 가이드를 따르십시오.
해당 작업이 이루어졌는지 확인하려면 이 위험 노출 지표에서 보고한 발견 사항이 해결되었는지 확인하십시오.
또한, 공격자가 백도어와 같은 기타 지속성 메커니즘을 설정했을 수 있음을 예상하는 것이 중요합니다. 인시던트 대응 전문가의 도움을 받아 이러한 추가 위협이 있는지 파악하고 제거하십시오.
이런 유형의 공격은 Microsoft Entra ID의 정상적이고 합법적인 기능인 페더레이션을 악용합니다. 향후 공격을 방지하려면, 페더레이션 설정을 수정할 수 있는 관리자의 수를 제한해야 합니다. 공격자가 그러한 백도어를 만들려면 높은 권한이 있어야 하므로 이렇게 하면 사전 예방이 가능합니다. 취약성 설명에서 특정 권한 및 역할 목록을 확인하십시오.
이름: 알려진 페더레이션 도메인 백도어
코드명: KNOWN-FEDERATED-DOMAIN-BACKDOOR
심각도: Critical
유형: Microsoft Entra ID Indicator of Exposure